win7系統(tǒng)下載
當前位置: 首頁 > 網絡技術教程 > 詳細頁面

consolte、telnet、ssh、web?都有啥區(qū)別?華為防火墻設置個telnet訪問,就那么難嗎?

發(fā)布時間:2024-04-06 文章來源:深度系統(tǒng)下載 瀏覽:

需求描述

上了一臺防火墻,要遠程訪問,對于現(xiàn)在很多防火墻和路由器來說,很多問題都可以在遠程web訪問,直接解決。對于telnet配置和ssh配置,很多人都已經不太會使用了,在2009年剛學習思科的時候,路由交換機,防火墻里面都是命令行,哪有現(xiàn)在的web界面方式配置簡單。今天還是和大家來看一下防火墻的telnet是如何配置的,配置到底是難還是簡單?

consolte、telnet、ssh、web都有什么區(qū)別?

那我們還是先了解這四種常用的防火墻登錄方式,看一下都有哪些區(qū)別?

1.Console配置:

-特點:通過路由器的控制臺端口(通常是一個串口連接)進行本地管理和配置。

-特點:可以直接物理訪問路由器,不需要網絡連接。

-特點:提供最高級別的本地管理權限。

-區(qū)別:只能通過物理訪問路由器來進行管理,不支持遠程連接。

2.Telnet配置:

-特點:通過telnet協(xié)議遠程連接到路由器進行管理和配置。

-特點:需要路由器啟用telnet功能,并配置允許telnet連接的VTY接口。

-特點:數(shù)據(jù)傳輸是明文的,不提供加密,因此安全性較低。

-區(qū)別:支持遠程連接,但不提供加密功能。

3.SSH配置:

-特點:通過SSH(Secure Shell)協(xié)議遠程連接到路由器進行安全管理和配置。

-特點:需要路由器啟用SSH功能,并配置允許SSH連接的VTY接口。

-特點:提供加密的數(shù)據(jù)傳輸,提高了遠程管理的安全性。

-區(qū)別:支持遠程連接,并提供加密功能,安全性較高。

4.Web配置:

-特點:通過Web瀏覽器遠程連接到路由器的管理界面進行配置。

-特點:需要路由器配置支持Web訪問,并啟用Web服務。

-特點:提供圖形化界面,易于使用和操作。

-區(qū)別:通過Web瀏覽器訪問,不需要使用命令行界面或特定的終端程序。

Console配置是一種本地管理和配置方式,通過物理訪問路由器的控制臺端口進行。

Telnet配置和SSH配置是遠程連接方式,通過網絡連接到路由器進行管理和配置。SSH提供了加密的數(shù)據(jù)傳輸,安全性更高。

Web配置提供了圖形化界面,通過Web瀏覽器遠程訪問路由器的管理界面進行配置。

防火墻telnet配置

那今天來大家看一下,網工經常用的遠程telnet如何訪問防火墻?

配置遠程訪問,那首先要了解的vty,那什么是vty呢?

VTY(Virtual Teletype)是一種虛擬終端接口,用于遠程管理和配置防火墻、路由器。通過配置VTY,您可以允許遠程用戶使用telnet協(xié)議或SSH協(xié)議連接到路由器,并進行管理和配置操作。

VTY接口通常使用數(shù)字標識,例如VTY 0、VTY 1、VTY 2等。每個VTY接口可以同時支持一個遠程連接,因此您可以配置多個VTY接口以支持多個同時的遠程管理會話。

首先我直接訪問防火墻的telnet服務,發(fā)現(xiàn)無法訪問。

consolte、telnet、ssh、web?都有什么區(qū)別?華為防火墻配置個telnet訪問,就那么難嗎?
consolte、telnet、ssh、web?都有什么區(qū)別?華為防火墻配置個telnet訪問,就那么難嗎?

第一步:確定IP地址,在G0/0/3中,已配置內網的IP地址。

interface GigabitEthernet0/0/3

undo shutdown

ip address 192.168.3.1 255.255.255.0

service-manage http permit

service-manage https permit

service-manage ping permit

dhcp server ip-range 192.168.3.1 192.168.3.254

dhcp select interface

dhcp server dns-list 218.2.135.1 114.114.114.114

第二步:將G0/0/3劃分到trust區(qū)域。

firewall zone trust

set priority 85

add interface GigabitEthernet0/0/0

add interface GigabitEthernet0/0/3

第三步:配置telnet訪問,通過aaa的用戶名和密碼。

[USG6300FW]aaa

[USG6300FW-aaa]manager-user tel

[USG6300FW-aaa-manager-user-tel]password cipher Aa123456

Info:You are advised to config on man-machine mode.

[USG6300FW-aaa-manager-user-tel]service-type telnet

Warning:The user access modes include Telnet or FTP,so security risks exist.

[USG6300FW-aaa-manager-user-tel]level 15

第四步:配置VTY

配置VTY接口涉及以下步驟:

進入防火墻的系統(tǒng)視圖模式(system-view)。

<USG6300FW>system-view

使用“user-interface vty”命令進入VTY接口配置模式。

[USG6300FW]user-interface vty 0 4

[USG6300FW-ui-vty0-4]

[USG6300FW-ui-vty0-4]authentication-mod

[USG6300FW-ui-vty0-4]authentication-mode?

aaa AAA authentication,and this authentication mode is recommended

password Authentication through the password of a user terminal interface

[USG6300FW-ui-vty0-4]authentication-mode aaa

Warning:The level of the user-interface

s

will be the default level of AAA users,please check whether it is correct.

[USG6300FW-ui-vty0-4]protocol inbound?

all All protocols

ssh SSH protocol

telnet Telnet protocol

[USG6300FW-ui-vty0-4]protocol inbound telnet

第五步:配置安全策略,trust區(qū)域可以訪問防火墻local接口

[USG6300FW]security-policy

[USG6300FW-policy-security]rule name allow_telnet

[USG6300FW-policy-security-rule-allow_telnet]source-zone trust

[USG6300FW-policy-security-rule-allow_telnet]destination-zone local

[USG6300FW-policy-security-rule-allow_telnet]action permit

[USG6300FW-policy-security-rule-allow_telnet]quit

[USG6300FW-policy-security]quit

上述五步都配置完成了,哈哈,我厲害了,配置了這么多,馬上來檢測結果。

我call,為什么telnet訪問不了,怎么回事,不應該呀,教科書般的配置,不應該出錯呀?測試ping也可以正常ping通。

consolte、telnet、ssh、web?都有什么區(qū)別?華為防火墻配置個telnet訪問,就那么難嗎?

難道是防火墻的telnet服務沒有開,開啟telnet服務。

<USG6300FW>system-view

Enter system view,return user view with Ctrl+Z.

[USG6300FW]telnet server enable

Warning:Telnet is not a secure protocol,and it is recommended to use Stelnet.

[USG6300FW]telnet server enable

Info:The Telnet server has been enabled.

哈哈,防火墻的telnet服務也開了,這次可以登錄了吧,我真是個大聰明,call call,怎么回事,怎么還telnet不了。怎么回事?

consolte、telnet、ssh、web?都有什么區(qū)別?華為防火墻配置個telnet訪問,就那么難嗎?

最后直接進入到g0/0/0接口,把telnet協(xié)議允許訪問。

[USG6300FW]interface GigabitEthernet 0/0/3

[USG6300FW-GigabitEthernet0/0/3]service-manage?

all ALL service

enable Service manage switch on/off

http HTTP service

https HTTPS service

netconf Netconf service

ping Ping service

snmp SNMP service

ssh SSH service

telnet Telnet service

[USG6300FW-GigabitEthernet0/0/3]service-manage telnet?

deny deny

permit permit

[USG6300FW-GigabitEthernet0/0/3]service-manage telnet per

[USG6300FW-GigabitEthernet0/0/3]service-manage telnet permit

我call,終于可以了。

consolte、telnet、ssh、web?都有什么區(qū)別?華為防火墻配置個telnet訪問,就那么難嗎?

于是使用剛才創(chuàng)建的aaa中的tel帳號登錄,可以正常登錄,telnet服務開啟完成。

consolte、telnet、ssh、web?都有什么區(qū)別?華為防火墻配置個telnet訪問,就那么難嗎?

在交換機上也可以正?吹竭@個telnet的用戶信息。

consolte、telnet、ssh、web?都有什么區(qū)別?華為防火墻配置個telnet訪問,就那么難嗎?

于是我又測試了,將安全策略trust訪問local刪除。

consolte、telnet、ssh、web?都有什么區(qū)別?華為防火墻配置個telnet訪問,就那么難嗎?
consolte、telnet、ssh、web?都有什么區(qū)別?華為防火墻配置個telnet訪問,就那么難嗎?

刪除完成之后,再測試,發(fā)現(xiàn)電腦還是可以telnet到防火墻的,看來,華為的防火墻trust到local默認是放行的,不需要單獨做安全策略。

當然了,還有更簡單的方式,直接使用web訪問,直接允許telnet或ssh訪問。

consolte、telnet、ssh、web?都有什么區(qū)別?華為防火墻配置個telnet訪問,就那么難嗎?

 

本文章關鍵詞: 華為防火墻設置telnet訪問